Abgesicherter Programmablauf

Schutz für Programme - Intels Trusted Execution Technologie

Who am I?

Als zentrales Element von TXT kommt dem Trusted Computer Modul TPM in Version 1.2 eine elementare Bedeutung zu. Die Autorisierung von TXT basiert auf einer Public-Key-Infrastruktur (PKI), wobei sich das aktuelle System mit dem TPM über den darin gespeicherten privaten und öffentlichen Schlüssel – dem Storage Root Key (SRK) – eindeutig identifiziert. Der private Teil des SRK ist nur im TPM hinterlegt und kann nicht ausgelesen und damit transferiert werden. Dies ist eine wichtige Voraussetzung, um das Gesamtsystem eindeutig zu identifizieren.

Das TPM bietet zwei Operationen rund um PKI an: „SEAL“ und „UNSEAL“, also verschlüsseln und entschlüsseln. Eine mit dem öffentlichen Schlüssel des TPM verschlüsselte Information kann nur mit dem privaten Schlüssel im TPM und damit nur von diesem TPM entschlüsselt werden.

Mit der „SEAL“-Operation werden neben den Nutzdaten auch eine Liste der PCRs in einem resultierenden Binärpaket (BLOB) verschlüsselt, und dieses kann an beliebiger Stelle gespeichert werden. Zur Erinnerung: In den PCRs sind für die Protected Execution (PE) der Prozessor und der Domain-Manager eindeutig identifiziert.

Die „UNSEAL“-Operation des TPM gibt die Nutzdaten aus dem BLOB erst dann frei, wenn die darin gespeicherten PCRs mit den aktuellen übereinstimmen. Nur der aktuelle Domain-Manager kann somit auf die Nutzdaten auch wieder im Klartext zugreifen.

Der Domain-Manager wird typischerweise seinen eigenen Schlüssel generieren und diesen mittels TPM verschlüsseln. Dieser Key wird dann benutzt, um die Daten der Applikationen in der PE zu verschlüsseln.